Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вычислительные сети<.>)
Общее количество найденных документов : 45
Показаны документы с 1 по 20
 1-20    21-40   41-45 
1.

Плесовских И. Б. Генетический алгоритм оптимизации топологии глобальной вычислительной сети/И. Б. Плесовских // Информационные технологии, 2013,N № 10.-С.20-23
2.

Система мониторинга и динамической балансировки нагрузки для межвузовской вычислительной сети/Станислав Александрович Власов [и др.] // Дистанционное и виртуальное обучение, 2013,N № 9.-С.99-110
3.

Соколов С. М. Интернет-среда для коммуникации и философия науки/С. М. Соколов, А. И. Липкин, О. С. Храмов // Вестник Российского философского общества, 2014,N № 1 (69).-С.60-64
4.

Калинин М. О. Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде/М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.52-61
5.

Барабанов А. В. Оценка соответствия средств защиты информации "Общим критериям"/А. В. Барабанов, А. С. Марков, В. Л. Цирлов // Информационные технологии, 2015. т.Т. 21,N № 4.-С.264-270
6.

Лесько С. А. Математическое моделирование перколяционных процессов передачи данных и потери работоспособности в информационно-вычислительных сетях с 2D и 3D регулярной и случайной структурой/С. А. Лесько, Д. О. Жуков, И. В. Самойло // Качество. Инновации. Образование, 2013,N № 6.-С.42-50
7.

Татаренко А. С. Метод решения задачи оптимизации структуры распределенной сети вуза на основе модифицированного генетического алгоритма/А. С. Татаренко // Открытое образование, 2011,N N 1.-С.51-57
8.

Везиров Т. Г. Курс "Вычислительная техника и сети" в формировании информационной компетентности у студентов автомобильно-дорожного института/Т. Г. Везиров, Р. А. Агаханова // Информатика и образование, 2010,N N 2.-С.125-126
9.

Поляков А. С. Простой способ шифрования информации/А. С. Поляков // Защита информации. Инсайд, 2011,N N 5.-С.84-87
10.

Реализация инструментария для исследования сетевой производительности MPI-приложений на распределенном симуляторе/И. С. Поливанов [и др.] // Информационные технологии, 2013,N № 1.-С.46-50
11.

Чернов А. Выбираем медиаконвертер/А. Чернов, И. Николаев // Безопасность. Достоверность. Информация, 2012,N № 3.-С.71-73
12.

Калинин М. О. Подходы к обеспечению безопасности приложений, использующих протокол TLS, от атак на основе использования отозванных сертификатов/М. О. Калинин, А. Г. Бусыгин, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 4.-С.16-22
13.

Зегжда Д. П. Применение групповой подписи для аутентификации субъектов в распределенных вычислительных сетях типа "грид"/Д. П. Зегжда, Е. Б. Александрова, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 3.-С.109-114
14.

Платонов В. В. Выявление аномального трафика в динамических вычислительных сетях с мобильными потребительскими устройствами/В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 1.-С.74-81
15.

Гасанова З. А. Правовые проблемы обеспечения процесса осуществления информационных услуг в распределенных вычислительных системах/Гасанова Зарема Ахмедовна, Мунистер Вячеслав Денисович, Мусалов Магомед Абдулаевич // Право и государство: теория и практика, 2022,N № 1, Ч. 1.-С.212-215
16.

Зубков Е. А. Анализ проблем информационной безопасности гетерогенных корпоративных вычислительных сетей/Е. А. Зубков, Е. В. Жуковский // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 4.-С.26-38
17.

Коноплев А. С. Задачи обеспечения информационной безопасности распределенных вычислительных сетей/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 2.-С.44-49
18.

Москвин Д. А. Методы защиты самоорганизующихся сетей от атак на маршрутизацию трафика/Д. А. Москвин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.91-97
19.

Коноплев А. С. Метод контроля и управления доступом в распределенных вычислительных сетях типа "грид"/А. С. Коноплев, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.62-68
20.

Казанский А. Г. Математические модели развития чрезвычайной ситуации на сложном динамическом объекте/А. Г. Казанский // Качество. Инновации. Образование, 2015,N № 8.-С.29-35
 1-20    21-40   41-45 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)